Un rootkit ou simplement « kit » (aussi appelé « outil de dissimulation d'activité », « maliciel furtif », « trousse administrateur pirate »), est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur le plus furtivement possible, à la différence d'autres logiciels malveillants. Le terme peut désigner la technique de dissimulation ou plus généralement un ensemble particulier d'objets informatiques mettant en œuvre cette technique.

Property Value
dbo:abstract
  • Un rootkit ou simplement « kit » (aussi appelé « outil de dissimulation d'activité », « maliciel furtif », « trousse administrateur pirate »), est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur le plus furtivement possible, à la différence d'autres logiciels malveillants. Le terme peut désigner la technique de dissimulation ou plus généralement un ensemble particulier d'objets informatiques mettant en œuvre cette technique. Leur furtivité est assurée par plusieurs mécanismes de dissimulation : effacement de traces, masquage de l'activité et des communications, etc. Un rootkit peut s'installer dans un autre logiciel, une bibliothèque ou dans le noyau d'un système d'exploitation. Certains peuvent modifier l'hyperviseur fonctionnant en dessous des systèmes ou le micrologiciel intégré dans un matériel. La plupart des rootkits servent à installer des logiciels malveillants sur les machines où l'accès est obtenu. Certains fournisseurs de matériels informatiques, tel Sony, les utilisent pour s'assurer du respect des conditions d'utilisation de leurs produits par leurs clients. Certains kits ne jouent pas sur la discrétion mais sur le fait qu'enlever le kit serait une opération ardue. Pour l'« attaquant », l'utilité d'un rootkit est soit de mettre à disposition des ressources système (temps processeur, connexions réseaux, etc.) sur une, voire plusieurs machines, parfois en utilisant la « cible » comme intermédiaire pour une autre attaque ; soit d'espionner, d'accéder aux données stockées ou en transit sur la machine cible. Ils sont généralement classés parmi les logiciels malveillants, mais pas toujours ; ils peuvent utiliser des « techniques virales » pour se transmettre (par exemple, en utilisant un virus ou un cheval de Troie). Il existe des outils de détection et des méthodes de protection pour les contrer mais elles ne sont pas totalement efficaces. (fr)
  • Un rootkit ou simplement « kit » (aussi appelé « outil de dissimulation d'activité », « maliciel furtif », « trousse administrateur pirate »), est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur le plus furtivement possible, à la différence d'autres logiciels malveillants. Le terme peut désigner la technique de dissimulation ou plus généralement un ensemble particulier d'objets informatiques mettant en œuvre cette technique. Leur furtivité est assurée par plusieurs mécanismes de dissimulation : effacement de traces, masquage de l'activité et des communications, etc. Un rootkit peut s'installer dans un autre logiciel, une bibliothèque ou dans le noyau d'un système d'exploitation. Certains peuvent modifier l'hyperviseur fonctionnant en dessous des systèmes ou le micrologiciel intégré dans un matériel. La plupart des rootkits servent à installer des logiciels malveillants sur les machines où l'accès est obtenu. Certains fournisseurs de matériels informatiques, tel Sony, les utilisent pour s'assurer du respect des conditions d'utilisation de leurs produits par leurs clients. Certains kits ne jouent pas sur la discrétion mais sur le fait qu'enlever le kit serait une opération ardue. Pour l'« attaquant », l'utilité d'un rootkit est soit de mettre à disposition des ressources système (temps processeur, connexions réseaux, etc.) sur une, voire plusieurs machines, parfois en utilisant la « cible » comme intermédiaire pour une autre attaque ; soit d'espionner, d'accéder aux données stockées ou en transit sur la machine cible. Ils sont généralement classés parmi les logiciels malveillants, mais pas toujours ; ils peuvent utiliser des « techniques virales » pour se transmettre (par exemple, en utilisant un virus ou un cheval de Troie). Il existe des outils de détection et des méthodes de protection pour les contrer mais elles ne sont pas totalement efficaces. (fr)
dbo:thumbnail
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 123220 (xsd:integer)
dbo:wikiPageLength
  • 59212 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 189936254 (xsd:integer)
dbo:wikiPageWikiLink
prop-fr:année
  • 2003 (xsd:integer)
  • 2006 (xsd:integer)
  • 2007 (xsd:integer)
  • 2009 (xsd:integer)
prop-fr:annéePremièreÉdition
  • 2005 (xsd:integer)
prop-fr:auteur
  • E. Lacombe, F. Raynal, V. Nicomette (fr)
  • E. Lacombe, F. Raynal, V. Nicomette (fr)
prop-fr:collection
  • For dummies (fr)
  • Sécurité Informatique (fr)
  • Wrox professional guides (fr)
  • For dummies (fr)
  • Sécurité Informatique (fr)
  • Wrox professional guides (fr)
prop-fr:colonnes
  • 2 (xsd:integer)
prop-fr:consultéLe
  • 2010-03-30 (xsd:date)
  • 2010-04-19 (xsd:date)
  • 2014-09-24 (xsd:date)
prop-fr:date
  • 2011-03-15 (xsd:date)
prop-fr:format
  • pdf (fr)
  • pdf (fr)
prop-fr:groupe
  • C (fr)
  • L (fr)
  • C (fr)
  • L (fr)
prop-fr:id
  • Lacombe (fr)
  • Chuvakin (fr)
  • Lacombe (fr)
  • Chuvakin (fr)
prop-fr:isbn
  • 978 (xsd:integer)
prop-fr:jour
  • 14 (xsd:integer)
prop-fr:langue
  • en (fr)
  • fr (fr)
  • en (fr)
  • fr (fr)
prop-fr:langueOriginale
  • en (fr)
  • en (fr)
prop-fr:lienAuteur
  • :en:Anton Chuvakin (fr)
  • Greg Hoglund (fr)
  • :en:Anton Chuvakin (fr)
  • Greg Hoglund (fr)
prop-fr:lieu
  • Paris (fr)
  • Indianapolis, IN (fr)
  • Chantilly, VA (fr)
  • Indianapolis, Ind (fr)
  • Plano, Tex (fr)
  • Paris (fr)
  • Indianapolis, IN (fr)
  • Chantilly, VA (fr)
  • Indianapolis, Ind (fr)
  • Plano, Tex (fr)
prop-fr:lireEnLigne
prop-fr:mois
  • juin (fr)
  • novembre (fr)
  • février (fr)
  • juin (fr)
  • novembre (fr)
  • février (fr)
prop-fr:nom
  • Butler (fr)
  • Kong (fr)
  • Stevenson (fr)
  • Blunden (fr)
  • Altholz (fr)
  • Chuvakin (fr)
  • Hoglund (fr)
  • Vieler (fr)
  • Butler (fr)
  • Kong (fr)
  • Stevenson (fr)
  • Blunden (fr)
  • Altholz (fr)
  • Chuvakin (fr)
  • Hoglund (fr)
  • Vieler (fr)
prop-fr:oclc
  • 77116927 (xsd:integer)
  • 85824660 (xsd:integer)
  • 145848531 (xsd:integer)
  • 297145864 (xsd:integer)
prop-fr:oldid
  • 63190334 (xsd:integer)
prop-fr:pages
  • 27 (xsd:integer)
prop-fr:pagesTotales
  • 148 (xsd:integer)
  • 334 (xsd:integer)
  • 338 (xsd:integer)
  • 380 (xsd:integer)
  • 908 (xsd:integer)
prop-fr:prénom
  • Greg (fr)
  • Nancy (fr)
  • Anton (fr)
  • Bill (fr)
  • Joseph (fr)
  • James (fr)
  • Larry (fr)
  • Ric (fr)
  • Greg (fr)
  • Nancy (fr)
  • Anton (fr)
  • Bill (fr)
  • Joseph (fr)
  • James (fr)
  • Larry (fr)
  • Ric (fr)
prop-fr:présentationEnLigne
prop-fr:périodique
  • iALERT White Paper (fr)
  • iALERT White Paper (fr)
prop-fr:sousTitre
  • infiltrations du noyau Windows (fr)
  • escape and evasion in the dark corners of the system (fr)
  • infiltrations du noyau Windows (fr)
  • escape and evasion in the dark corners of the system (fr)
prop-fr:texte
  • Lacombe (fr)
  • Chuvakin (fr)
  • Lacombe (fr)
  • Chuvakin (fr)
prop-fr:titre
  • De l’invisibilité des rootkits : application sous Linux (fr)
  • An Overview of Unix Rootkits (fr)
  • Professional rootkits (fr)
  • Rootkits (fr)
  • Rootkits for dummies (fr)
  • The rootkit arsenal (fr)
  • Rootkits BSD : Mieux les comprendre pour mieux s'en protéger (fr)
  • De l’invisibilité des rootkits : application sous Linux (fr)
  • An Overview of Unix Rootkits (fr)
  • Professional rootkits (fr)
  • Rootkits (fr)
  • Rootkits for dummies (fr)
  • The rootkit arsenal (fr)
  • Rootkits BSD : Mieux les comprendre pour mieux s'en protéger (fr)
prop-fr:titreOriginal
  • Rootkits: Subverting the Windows (fr)
  • Rootkits: Subverting the Windows (fr)
prop-fr:traducteur
  • Freenet Sofor ltd. (fr)
  • Freenet Sofor ltd. (fr)
prop-fr:url
prop-fr:urlTexte
prop-fr:vote
  • BA (fr)
  • BA (fr)
prop-fr:wikiPageUsesTemplate
prop-fr:éditeur
dct:subject
rdfs:comment
  • Un rootkit ou simplement « kit » (aussi appelé « outil de dissimulation d'activité », « maliciel furtif », « trousse administrateur pirate »), est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur le plus furtivement possible, à la différence d'autres logiciels malveillants. Le terme peut désigner la technique de dissimulation ou plus généralement un ensemble particulier d'objets informatiques mettant en œuvre cette technique. (fr)
  • Un rootkit ou simplement « kit » (aussi appelé « outil de dissimulation d'activité », « maliciel furtif », « trousse administrateur pirate »), est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur le plus furtivement possible, à la différence d'autres logiciels malveillants. Le terme peut désigner la technique de dissimulation ou plus généralement un ensemble particulier d'objets informatiques mettant en œuvre cette technique. (fr)
rdfs:label
  • Rootkit (fr)
  • Eina d'intrusió (ca)
  • Rootkit (de)
  • Rootkit (en)
  • Rootkit (es)
  • Rootkit (nl)
  • Rootkit (pt)
  • Rootkit (zh)
  • Руткит (ru)
  • Руткіт (uk)
  • أدوات التأصيل (ar)
  • ルートキット (ja)
rdfs:seeAlso
owl:sameAs
prov:wasDerivedFrom
foaf:depiction
foaf:isPrimaryTopicOf
is dbo:mainArticleForCategory of
is dbo:type of
is dbo:wikiPageDisambiguates of
is dbo:wikiPageRedirects of
is dbo:wikiPageWikiLink of
is oa:hasTarget of
is foaf:primaryTopic of